Risque

  • Élévation de privilèges d'un utilisateur légitime

Systèmes affectés

OpenBSD, FreeBSD, toute distribution Linux et tout système utilisant OpenSSH dans une version inférieure à la 3.0.2.

Résumé

Si la directive UseLogin a la valeur « yes », un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du démon sshd, soit généralement root.

Description

Le démon sshd peut invoquer login pour toute connexion interactive, si la directive UseLogin est positionnée à « yes » dans son fichier de configuration (usuellement /etc/sshd_config). Par défaut, cette option n'est pas activée mais elle est cependant couramment utilisée.

Un utilisateur mal intentionné peut alors spécifier les variables d'environnement utilisées par login et ainsi exécuter du code arbitraire après une authentification par clé publique.

Contournement provisoire

Mettre la directive UseLogin à « no » si l'usage du système ne le requiert pas. Sinon, désactiver temporairement l'authentification par clé publique jusqu'à la mise à jour du système.

Solution

  • Télécharger et compiler la dernière version d'OpenSSH depuis le site officiel :

    http://www.openssh.org
    
  • Télécharger et installer le port/paquetage correspondant à la distribution lorsqu'il sera disponible.

    • Linux Red Hat :

      http://www.redhat.com/support/errata/RHSA-2001-161.html
      
    • Linux Debian :

      http://www.debian.org/security/2001/dsa-091
      
    • SuSE Linux :

      http://www.suse.com/de/support/security/2001_044_openssh_txt.txt
      
    • FreeBSD :

      ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc
      
    • OpenBSD :

      http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html
      
    • IBM AIX (utilisateurs enregistrés) :

      http://www6.software.ibm.com/aixtbx/aixtbx-p
      

Documentation